绕过disable_function PHP disable_functionsdisable_functions是php.ini中的一个设置选项,相当于一个黑名单,可以用来设置PHP环境禁止某些函数,通常是网站管理员为了安全起见,用来禁用某些危险的命令执行函数,如eval、exec、system等,特别是虚拟主机运营商,为了彻底隔离同服务器的客户,以及避免出现大面积的安全问题,在disable_functions的设置中也通常较为严 2024-11-14
ISCTF2024 WEB25时晓山瑞希生日会http题 你不是烤p!要是Project Sekai的客户端请求才能加入生日会改UA 只能从本地来 加个X-F-F头 你似乎没在正确的时间来 回复包头有date的正确格式 生日会已经结束了…25时夜音见 慢慢改时间 小蓝鲨的冒险123456789101112131415161718192021222324252627282930313233343536& 2024-11-11
newstarctf2024 WEEK1headach3签到题 会赢吗第一关在源代码里第二关看js进入题目所给的路径,貌似要用控制台输入js操作?第三关还是要看js看js的意思是读前端的内容,我们把前端的已封印改为解封,然后点击button第四关还是js注意红圈,如果我们禁用了js,将执行红圈里的内容而忽略上面的拼接到一起base64解码即可 智械危机robots.txt查看后门源代码 12345678910111213141 2024-10-07
歪比吧卜 [护网杯 2018]easy_tornado 1进入答题页面,发现三个超链接分别点击进去再点击进去后url中传输了两个参数,一个是filename,另一个是filehash,在第一个flag.txt中把filename改为提示的/fllllllllllllag试试提交后页面显示error看来拿到flag的关键就在于解出filehash是什么,根据第三个超链接的提示,应该是filehash 2024-10-01
BaseCTF2024高校联合新生赛 Web[Week1] HTTP 是什么呀这里的basectf参数是二次url加密 [Week1] 喵喵喵´•ﻌ•` [Week1] md5绕过欸123456789101112131415161718192021222324252627<?phphighlight_file(__FILE__);error_reporting(0);require 'flag.php 2024-08-24
MoeCTF2024 WebWeb渗透测试与审计入门指北phpstudy本地搭一个环境运行即可 弗拉格之地的入口robots.txt 1234# Robots.txt file for xdsec.org# only robots can find the entrance of web-tutorUser-agent: *Disallow: /webtutorEntry.php flag在/webtutor 2024-08-24
渗透测试学习笔记 信息收集信息收集概述和目的信息收集的方式可以分为两种:被动和主动被动信息收集方式是指利用第三方的服务对目标进行访问了解,例:Google搜索主动信息收集方式通过直接访问 、扫描网站,这种将流量流经网站的行为。比如:nmap扫描端 被动信息收集的目的:通过公开渠道,去获得目标主机的信息,从而不与目标系统直接交互,避免留下痕迹。 信息收集内容 IP地址段 域名信息 邮件地址(社攻,钓鱼) 文档图 2024-06-24
ciscn2024 此次国赛,让我收获很多,让我知道了差距 simple_php方法一:(本机做法)发现php命令可以用 12php -iphp -r 其中php -r 用于在命令行中直接执行一段php代码,而不需要将代码保存到一个文件中 也就是说-r后指定要执行的php代码,直接在终端上执行 payload 1cmd=php -r eval(hex2bin(substr(_6563686f20606c73202 2024-05-29
武功论剑-武功山杯 主办方在举办比赛前就开了三天的视频培训,其中主要讲了npc的重要性,就是每道题都有一个提示的小文件,有些题没有npc提示做不出来,可惜那时候没有认真听哈哈。 Web驴友小镇这道题属于是签到题了,但是那时候并没有意识到npc的重要,一时间没做出来,找框架去了这题的npc是shuyulaoshi打开这个文件就好http://59.62.61.30:48905/shuyulaoshi.txt flag在 2024-05-16
thinkphp漏洞复现 thinkphp2.x任意代码执行漏洞12漏洞条件:thinkphp2.x&&php版文为5.6.29以下漏洞利用目标函数:preg_replace /e 漏洞实验环境 12靶机:kali虚拟机攻击机:Windows11 为了方便,这里用的是vulhub靶场vulhub官网vulhub靶场下载vulhub介绍vulhub是一个开源漏洞靶场,可以在安装docker和docker- 2024-05-15